Il router più venduto di TP-Link su Amazon ha gravi bug

È difficile credere che uno dei router più popolari e diffusi sia venduto con firmware obsoleto e difettoso. Questo è quello che succede con il TP-Link AC1200 Arciere C50 (v6) , che è uno dei best seller su Amazon. Ma oltre ad avere un firmware obsoleto, porta anche errori nell'interfaccia web, poiché ha una crittografia debole che potrebbe esporre tutti i dispositivi dei suoi proprietari.

Il router più venduto di TP-Link su Amazon ha gravi bug

Il router più popolare di TP-Link ha grossi difetti

Un gruppo di ricercatori sulla sicurezza di Cybernews ha analizzato a fondo il router TP-Link AC1200 Archer C50 (v6) e ha trovato diversi bug principali e non corretti . Influiscono tutti sulla versione del firmware e sull'applicazione dell'interfaccia web. Il problema è che sono venduti totalmente scaduti, senza che questi problemi siano stati corretti.

Hanno scoperto grossi difetti come quello WPS è abilitato per impostazione predefinita, qualcosa che consentirebbe a un utente malintenzionato di sfruttarlo con la forza bruta. Inoltre, le credenziali dell'amministratore e i file di backup della configurazione vengono crittografati utilizzando protocolli deboli e non sicuri, esponendoli così a potenziali aggressori.

Ma in aggiunta, il file applicazione di interfaccia web del router presenta gravi falle di sicurezza che consentono di esporre indirizzi IP privati, crittografia HTTPS debole o persino clickjacking o clickjacking.

In totale, come riportato da cibernotizie a TP-Link il 18 luglio, hanno rilevato 39 falle di sicurezza . Di questi, 24 sono stati presentati come potenzialmente presenti nel firmware di questo router, mentre i restanti 15 non sono sfruttabili.

Vulnerabilità pericolose

Tra questi difetti, i ricercatori di sicurezza ne evidenziano alcuni. Il primo è un Uso dopo gratuito vulnerabilità. In questo caso consentirebbe a un potenziale aggressore di eseguire un attacco Denial of Service rimuovendo uno spazio dei nomi di rete.

Un altro difetto notevole è attraverso il PPPoL2TP funzione, che potrebbe consentire a un ipotetico aggressore di ottenere privilegi sulla rete. Inoltre, attraverso vulnerabilità cURL potrebbe registrare informazioni riservate o dati degli utenti stessi.

Router TP-Link Archer C50

Applicazione di interfaccia web vulnerabile

D'altra parte, hanno anche eseguito diversi test di penetrazione con Nmap, BurpSuite e OWASP ZAP per verificare l'applicazione dell'interfaccia web. Hanno di nuovo trovato importanti vulnerabilità che potrebbe essere potenzialmente sfruttato.

L'applicazione non supporta HTTPS per impostazione predefinita , qualcosa che consentirebbe a un utente malintenzionato di intercettare il traffico. Inoltre, quando viene implementato HTTPS, lo fa utilizzando i protocolli di crittografia TLS 1.0 e TLS 1.1, che sono obsoleti e deboli.

Va inoltre notato che questa applicazione utilizza Codifica Base64 schemi, qualcosa che potrebbe essere sfruttato da un aggressore ed eseguire attacchi Man in the Middle. Ma queste sono solo alcune delle vulnerabilità che colpiscono.

Gli stessi ricercatori indicano che alcune vecchie vulnerabilità sono state corrette nell'attuale versione del firmware, sebbene una parte di esse sia solo parzialmente.

Router non sicuro fino all'aggiornamento

Pertanto, concludiamo che il router TP-Link AC1200 Archer C50 (v6) è, almeno oggi, insicuro. devi ricevere aggiornamenti immediatamente e farli installare dagli utenti per correggere tutte le vulnerabilità che hanno trovato.

È molto importante avere sempre il router con l'ultima versione del firmware installata. Questo è qualcosa che viene spesso trascurato dagli utenti ed è un grave errore in quanto potrebbe esporvi a potenziali aggressori. Ma ovviamente abbiamo visto che anche in questo caso stanno vendendo un dispositivo con un firmware obsoleto, quindi l'utente che lo acquista sarà subito non protetto.